نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی

مقدمه ای بر شبکه های محلی مجازی: (شبکه LAN مجازی). زیرساخت شبکه مرکز داده انعطاف پذیرتر خواهد شد

31.10.2017 | ولادیمیر خزوف

وظیفه اصلی یک ارائه دهنده اینترنت ارائه خدمات ارتباطی به مشترکین (دسترسی به اینترنت، تلفن، تلویزیون دیجیتال و غیره) است. و برای دسترسی به این خدمات نیاز به ساخت شبکه می باشد. در آخرین مورد، ما در مورد مراحل اصلی ایجاد یک ارائه دهنده اینترنت صحبت کردیم، در این قسمت با جزئیات بیشتری در مورد ساخت یک شبکه صحبت خواهیم کرد.

شکل یک مدل مرجع برای ساخت شبکه را نشان می دهد. این یک توپولوژی درختی (اتحاد توپولوژی های چند ستاره) با پیوندهای اضافی اضافی است. افزونگی نقص اصلی این توپولوژی را جبران می کند (شکست یکی از گره ها بر عملکرد کل شبکه تأثیر می گذارد)، اما همچنین مصرف بیش از حد کابل را دو برابر می کند. برای کاهش هزینه های کابل، بسیاری از سازمان ها تنها مهم ترین بخش های شبکه را "تقویت" می کنند.

لازم به یادآوری است که این فقط یک مدل است و بنابراین، تقسیم به سطوح ممکن است مشروط باشد - برخی از دستگاه ها می توانند هر دو سطح را به طور همزمان اجرا کنند و برخی از سطوح ممکن است به طور کامل وجود نداشته باشند.

همانطور که می بینید، این مدل از چهار سطح تشکیل شده است:

  • سطح دسترسی؛
  • سطح تجمع؛
  • سطح هسته شبکه؛
  • سطح سرور

بیایید هر یک از آنها را جداگانه بررسی کنیم.

سطح دسترسی

فرآیند اصلی در این سطح، اتصال تجهیزات مشتری (کامپیوتر، روتر Wi-Fi) به شبکه ارائه دهنده است. در اینجا، تجهیزات ارائه دهنده سوئیچ ها (اگر یک شبکه محلی است و قصد دارید با استفاده از یک رسانه سیمی متصل شوید) یا ایستگاه های پایه (اگر اتصال از طریق یک رسانه بی سیم انجام شده باشد) هستند. به عنوان یک قاعده، برای سازماندهی یک شبکه مدیریت شده، از سوئیچ های سطح دوم (L2) استفاده می شود، کمتر - سوم (L3). برخی از ارائه دهندگان در مرحله ایجاد یک شبکه محلی به سوئیچ های مدیریت نشده ترجیح می دهند، بعداً این ممکن است بر کیفیت خدمات ارائه شده تأثیر بگذارد.

همچنین برای کاهش هزینه اتصال از دستگاه هایی با حداکثر تعداد رابط فیزیکی 24/48 استفاده می شود. سری های Cisco Catalyst 2900، 3500 و 3700 خود را در نقش سوئیچ های مدیریت شده L2 به خوبی ثابت کرده اند، اما بسیاری از اپراتورها Eltex، SNR و سایر پیشرفت های روسیه را به عنوان مقرون به صرفه تر انتخاب می کنند.

سوئیچ های L3 در این سطح بسیار نادر هستند، زیرا آنها گران تر از L2 هستند و قرار دادن آنها در محوطه فنی ساختمان های بلند با خطرات خاصی همراه است. اگر سوئیچ های L3 در سطح دسترسی مواجه می شوند، آنگاه فقط در ترکیب سطح دسترسی و سطح تجمع. یک مثال خاص از استفاده، یک دفتر در یک اداره یا یک بخش، و در مورد یک ارائه دهنده، یک ساختمان آپارتمان یا یک بخش مسکونی در این ساختمان است.

لازم به ذکر است که هنگام ساخت یک شبکه، هر ارائه دهنده میزان تقسیم بندی خود را انتخاب می کند. یک بخش شبکه یا VLAN (شبکه محلی مجازی) به شما امکان می دهد گروهی از کاربران را در یک شبکه منطقی ترکیب کنید یا هر یک را جداگانه جدا کنید. زمانی که شبکه "مسطح" باشد، شکل بسیار بدی در نظر گرفته می شود، یعنی کلاینت ها، سوئیچ ها، روترها و سرورها در یک بخش منطقی قرار دارند. این شبکه معایب زیادی دارد. راه حل صحیح تر، تقسیم کل شبکه به زیرشبکه های کوچکتر است، در حالت ایده آل، برای تخصیص VLAN برای هر مشتری.

سطح تجمع

یک سطح متوسط ​​بین هسته شبکه و سطح دسترسی. به عنوان یک قاعده، این سطح در سوئیچ های L3، کمتر در روترها به دلیل هزینه بالای آنها و، دوباره، ویژگی های عملکرد در محل های یک نوع خاص، اجرا می شود. وظیفه اصلی این تجهیزات به ترکیب پیوندها از سوئیچ های سطح دسترسی در یک سوئیچ ستون فقرات در توپولوژی "ستاره" خلاصه می شود.

فاصله سوئیچ های دسترسی تا سوئیچ های این گروه می تواند تا چندین کیلومتر باشد. اگر سوئیچ های L2 در سطح دسترسی استفاده شوند، و شبکه قطعه بندی شده باشد، رابط های L3 برای VLAN های ثبت شده در سطح دسترسی در این سطح سازماندهی می شوند. این رویکرد می تواند تا حدودی هسته شبکه را تسکین دهد، زیرا در این مورد هسته سوابقی در مورد خود VLAN ها و پارامترهای رابط VLAN ندارد، بلکه فقط یک مسیر به زیرشبکه نهایی دارد.

محبوب ترین تجهیزاتی که توسط ارائه دهندگان برای پیاده سازی این لایه استفاده می شود، سری سیسکو کاتالیست 3750 و 3550، به ویژه WS-C3550-24-FX-SMI است.

دومی به دلیل بیشترین تعداد رابط های نوری محبوبیت پیدا کرد، اما، متأسفانه، قدیمی است و الزامات مدرن برای ساخت شبکه ها را برآورده نمی کند. تجهیزات Foundry (در حال حاضر Brocade)، Nortel (منسوخ شده)، Extreme، SNR و Eltex نیز به خوبی از عهده وظایف این سطح بر می آیند. سخت افزار ارائه شده توسط Foundry / Brocade به شما این امکان را می دهد که از شاسی و شکاف های توسعه برای آن استفاده کنید و در صورت نیاز عملکرد را افزایش دهید.

سطح هسته

هسته بخشی جدایی ناپذیر از هر شبکه است. این لایه بر روی روترها و کمتر در سوئیچ های L3 با کارایی بالا اجرا می شود (دوباره برای کاهش هزینه خود شبکه.) همانطور که قبلاً ذکر شد، بسته به معماری شبکه، هسته می تواند مسیرهای ثابت را نگه دارد یا تنظیماتی برای آن داشته باشد. مسیریابی پویا

سطح سرور

همانطور که از نامش پیداست توسط سرورهای شبکه پیاده سازی می شود. پیاده سازی می تواند هم بر روی پلتفرم های سرور و هم بر روی تجهیزات تخصصی باشد. امروزه نرم افزار برای پلتفرم های سرور توسط سازندگان مختلف و تحت انواع مجوزها و همچنین سیستم عاملی که این نرم افزار بر روی آن اجرا خواهد شد ارائه می شود. مجموعه استاندارد ارائه دهنده در این سطح:

  • سرور DHCP؛
  • سرور DNS؛
  • یک یا چند سرور دسترسی (در صورت نیاز)؛
  • سرور AAA (شعاع یا قطر)؛
  • سرور صورتحساب؛
  • سرور پایگاه داده؛
  • سرور برای ذخیره آمار جریان و اطلاعات صورتحساب.
  • سرور مانیتورینگ شبکه؛
  • خدمات سرگرمی برای کاربران (اختیاری)؛
  • سرورهای محتوا (مانند Coogle Cache).

در مقاله بعدی به بررسی دقیق این خدمات خواهیم پرداخت.

سطح مرز

لایه مرزی معمولاً در نمودارهای ارائه شده در همان ابتدا وجود ندارد، زیرا خارج از شبکه اصلی عمل می کند، اگرچه می توان آن را در سطح هسته پیاده سازی کرد. اما بهتر است یک دستگاه مستقل برای این اهداف اختصاص دهید. در این سطح، ترافیک بین ارائه‌دهنده و ارائه‌دهنده بالادست یا بین AS (سیستم مستقل) اپراتور با سایر سیستم‌های مستقل (در مورد استفاده از BGP) رد و بدل می‌شود. در ابتدای ساخت شبکه می توان سطح را روی اکسس سرور پیاده سازی کرد، اما بعداً به محض اینکه نیاز به افزودن سرور دسترسی دیگر شود، سؤال زیرشبکه از آدرس های واقعی خودش مطرح می شود.

این نیاز را می توان در روترها یا سوئیچ های L3 تحقق بخشید - کافی است حوضچه آدرس های خارجی را از زیر شبکه خارجی خود به آدرس IP صادر شده توسط ارائه دهنده هنگام اتصال دفن کنید.

طرح نهایی شبکه ارائه دهنده اینترنت ممکن است به این شکل باشد، اما در عمل برای کارهای خاص اصلاح می شود.

در مقالات بعدی، در مورد خدمات اصلی که باید در شبکه یک ISP استفاده شود و همچنین نحوه همگرایی برخی از آنها با استفاده از پلتفرم صحبت خواهیم کرد.

برای اطلاعات بیشتر در مورد مزایای سیستم مدرن تجزیه و تحلیل عمیق ترافیک VAS DPI، استفاده موثر از آن در شبکه های اپراتورهای مخابراتی و همچنین در مورد مهاجرت از سایر پلت فرم ها، لطفاً با متخصصان این شرکت، توسعه دهنده تماس بگیرید. و تامین کننده سیستم تحلیل ترافیک DPI.

(). ما درک می کنیم که OSI و TCP / IP کلمات ترسناکی برای تازه کارها هستند. اما نگران نباشید، ما از آنها برای ترساندن شما استفاده نمی کنیم. این چیزی است که شما باید هر روز با آن ملاقات کنید، بنابراین در طول این چرخه سعی خواهیم کرد معنی و رابطه آنها را با واقعیت آشکار کنیم.

بیایید با تنظیم مشکل شروع کنیم. یک شرکت خاص وجود دارد که مثلاً به تولید آسانسورهایی که فقط به سمت بالا می روند، مشغول است و به همین دلیل به آن Lift mi ap LLC می گویند. آنها در یک ساختمان قدیمی در Arbat واقع شده اند و سیم های پوسیده که در سوئیچ های 10Base-T سوخته و سوخته گیر کرده اند، انتظار ندارند سرورهای جدید از طریق کارت های گیگابیتی متصل شوند. بنابراین، آنها نیاز فاجعه‌باری به زیرساخت‌های شبکه دارند و پول توسط جوجه‌ها نوک نمی‌زنند، که به شما امکان انتخاب نامحدود می‌دهد. این یک رویای شگفت انگیز برای هر مهندس است. و دیروز مصاحبه را پشت سر گذاشتید و در یک مبارزه سخت به حق به سمت مدیر شبکه دست یافتید. و اکنون شما اولین و تنها در نوع خود در آن هستید. تبریک می گویم! بعدش چی؟

وضعیت باید تا حدودی مشخص باشد:

  1. در حال حاضر این شرکت دارای دو دفتر است: 200 مربع در Arbat برای محل کار و یک اتاق سرور. چندین ارائه دهنده در آنجا نمایندگی دارند. دیگری در Rublevka.
  2. چهار گروه کاربری وجود دارد: حسابداری (B)، بخش مالی و اقتصادی (FEO)، بخش تولید و فنی (PTO)، سایر کاربران (D). و همچنین سرورهای © هستند که در یک گروه جداگانه قرار می گیرند. همه گروه ها محدود هستند و دسترسی مستقیم به یکدیگر ندارند.
  3. کاربران گروه های C، B و FEO فقط در دفتر در Arbat حضور خواهند داشت، PTO و D در هر دو دفتر خواهند بود.
با تخمین تعداد کاربران، رابط های مورد نیاز، کانال های ارتباطی، نمودار شبکه و طرح IP را تهیه می کنید.

هنگام طراحی یک شبکه، باید سعی کنید به یک مدل شبکه سلسله مراتبی پایبند باشید که مزایای زیادی نسبت به "شبکه مسطح" دارد:

  • درک شبکه را ساده می کند
  • مدل دلالت بر مدولار بودن دارد، به این معنی که افزایش ظرفیت دقیقاً در جایی که نیاز است آسان است
  • پیدا کردن و جداسازی مشکل آسان تر است
  • افزایش تحمل خطا به دلیل تکراری بودن دستگاه ها و/یا اتصالات
  • توزیع توابع برای اطمینان از عملکرد شبکه در دستگاه های مختلف.
بر اساس این مدل، شبکه به سه سطح منطقی تقسیم می شود: هسته اصلی شبکه(لایه اصلی: دستگاه های با کارایی بالا، هدف اصلی حمل و نقل سریع است) نرخ توزیع(لایه توزیع: سیاست های امنیتی، QoS، تجمیع و مسیریابی در VLAN ها را اعمال می کند، دامنه های پخش را تعریف می کند) و سطح دسترسی(لایه دسترسی: معمولا سوئیچ های L2، هدف: اتصال دستگاه های انتهایی، علامت گذاری ترافیک برای QoS، محافظت در برابر حلقه ها در شبکه (STP) و طوفان های پخش، تامین برق برای دستگاه های PoE).

در مقیاسی مانند ما، نقش هر دستگاه مبهم است، اما می توان شبکه را به طور منطقی جدا کرد.
بیایید یک نمودار تقریبی ایجاد کنیم:

در نمودار ارائه شده، هسته (Core) روتر 2811 خواهد بود، سوئیچ 2960 به سطح توزیع (Distribution) ارجاع داده می شود، زیرا تمام VLAN ها روی آن در یک ترانک مشترک جمع می شوند. سوئیچ های 2950 دستگاه های Access خواهند بود. کاربران نهایی، تجهیزات اداری و سرورها به آنها متصل خواهند شد.

نام دستگاه ها را به صورت زیر نام گذاری می کنیم: نام مختصر شهر ( msk) - موقعیت جغرافیایی (خیابان، ساختمان) ( آربات) - نقش دستگاه در شبکه + شماره دنباله.
با توجه به نقش و مکان آنها انتخاب می کنیم نام میزبان:
روتر 2811: msk-arbat-gw1(gw = دروازه = دروازه)
سوئیچ 2960: msk-arbat-dsw1(dsw = سوئیچ توزیع)
سوئیچ 2950: msk-arbat-aswN، msk-rubl-asw1(asw = سوئیچ دسترسی)

مستندات شبکه
کل شبکه باید کاملاً مستند باشد: از نمودار شماتیک گرفته تا نام رابط.
قبل از ادامه پیکربندی، می‌خواهم فهرستی از اسناد و اقدامات مورد نیاز را ارائه دهم:
  • نمودارهای شبکه L1، L2، L3 مطابق با لایه های مدل OSI (فیزیکی، کانال، شبکه)
  • IP Addressing Plan = طرح IP
  • لیست VLAN
  • امضاها ( شرح) واسط ها
  • لیست دستگاه ها (برای هر کدام باید مشخص کنید: مدل سخت افزار، نسخه IOS نصب شده، حجم RAM \ NVRAM، لیست رابط ها)
  • برچسب روی کابل ها (کجا و کجا می روند)، از جمله کابل ها و دستگاه های برق و زمین
  • مقررات واحدی که تمام پارامترهای فوق و سایر پارامترها را تعریف می کند
آنچه در برنامه شبیه سازی دنبال خواهیم کرد با پررنگ مشخص شده است. البته تمام تغییرات شبکه باید در اسناد و پیکربندی انجام شود تا به روز نگه داشته شوند.

وقتی در مورد برچسب ها / برچسب های روی کابل ها صحبت می کنیم، منظور ما این است:

در این عکس به وضوح می بینید که هر کابل مشخص شده است، معنی هر دستگاه روی داشبورد در رک و همچنین هر دستگاه مشخص شده است.

ما اسناد مورد نیاز خود را آماده خواهیم کرد:

لیست VLAN

هر گروه به یک vlan جداگانه اختصاص داده خواهد شد. این امر دامنه های پخش را محدود می کند. همچنین یک VLAN ویژه برای مدیریت دستگاه معرفی خواهیم کرد.
شماره VLAN 4 تا 100 برای استفاده در آینده رزرو شده است.
طرح IP
آدرس آی پیتوجه داشته باشیدVLAN
172.16.0.0/16
172.16.0.0/24 مزرعه سرور3
172.16.0.1 دروازه
172.16.0.2 وب
172.16.0.3 فایل
172.16.0.4 ایمیل
172.16.0.5 - 172.16.0.254 رزرو شده است
172.16.1.0/24 کنترل2
172.16.1.1 دروازه
172.16.1.2 msk-arbat-dsw1
172.16.1.3 msk-arbat-asw1
172.16.1.4 msk-arbat-asw2
172.16.1.5 msk-arbat-asw3
172.16.1.6 msk-rubl-aswl
172.16.1.6 - 172.16.1.254 رزرو شده است
172.16.2.0/24 شبکه نقطه به نقطه
172.16.2.1 دروازه
172.16.2.2 - 172.16.2.254 رزرو شده است
172.16.3.0/24 VET101
172.16.3.1 دروازه
172.16.3.2 - 172.16.3.254 استخر کاربر
172.16.4.0/24 FEO102
172.16.4.1 دروازه
172.16.4.2 - 172.16.4.254 استخر کاربر
172.16.5.0/24 بخش حسابداری103
172.16.5.1 دروازه
172.16.5.2 - 172.16.5.254 استخر کاربر
172.16.6.0/24 سایر کاربران104
172.16.6.1 دروازه
172.16.6.2 - 172.16.6.254 استخر کاربر

تخصیص زیرشبکه ها عموماً دلخواه است و تنها با تعداد گره ها در این شبکه محلی مطابقت دارد و رشد احتمالی را در نظر می گیرد. در این مثال، همه زیرشبکه ها دارای یک ماسک استاندارد / 24 (/24=255.255.255.0) هستند - اینها اغلب در شبکه های محلی استفاده می شوند، اما نه همیشه. ما به شما توصیه می کنیم در مورد کلاس های شبکه ها مطالعه کنید. در آینده به آدرس دهی بدون کلاس (cisco) روی خواهیم آورد. ما می‌دانیم که پیوندهای مقاله‌های فنی در ویکی‌پدیا رفتار بدی هستند، اما آنها تعریف خوبی ارائه می‌دهند، و ما نیز به نوبه خود سعی خواهیم کرد این را به تصویر دنیای واقعی منتقل کنیم.
شبکه Point-to-Point یک اتصال نقطه به نقطه از یک روتر به روتر دیگر است. معمولاً آدرس‌هایی با ماسک 30 گرفته می‌شود (به موضوع شبکه‌های بدون کلاس برمی‌گردیم)، یعنی شامل دو آدرس میزبان هستند. بعداً مشخص خواهد شد که این موضوع از چه قرار است.
طرح اتصال تجهیزات توسط پورت ها
البته، در حال حاضر سوئیچ هایی با یک دسته از پورت های اترنت 1 گیگ وجود دارد، سوئیچ هایی با 10 گیگ وجود دارد، 40 گیگابیت روی سخت افزار پیشرفته اپراتور با هزینه هزاران دلار در دسترس است، 100 گیگابایت در حال توسعه است (و شایعات می گویند که حتی چنین کارت هایی وجود دارند که دارای وارد تولید صنعتی شده است). بر این اساس، می توانید سوئیچ ها و روترها را در دنیای واقعی با توجه به نیاز خود انتخاب کنید، بدون اینکه از بودجه غافل شوید. به طور خاص، یک سوئیچ گیگابیت اکنون می تواند ارزان قیمت (20-30 هزار) خریداری شود و این با حاشیه برای آینده (البته اگر ارائه دهنده نیستید). روتر با پورت های گیگابیتی در حال حاضر به طور قابل توجهی گران تر از روتر با پورت های 100 مگابیت در ثانیه است، اما ارزش آن را دارد زیرا مدل های FE (100 مگابیت در ثانیه FastEthernet) قدیمی هستند و پهنای باند آنها بسیار کم است.
اما در برنامه‌های شبیه‌ساز/شبیه‌ساز که استفاده خواهیم کرد، متأسفانه فقط مدل‌های تجهیزات ساده وجود دارد، بنابراین هنگام مدل‌سازی شبکه از آنچه که داریم شروع می‌کنیم: روتر cisco2811، سوئیچ‌های cisco2960 و 2950.
نام دستگاهبندرنامVLAN
دسترسی داشته باشیدتنه
msk-arbat-gw1FE0/1UpLink
FE0/0msk-arbat-dsw1 2,3,101,102,103,104
msk-arbat-dsw1FE0 / 24msk-arbat-gw1 2,3,101,102,103,104
GE1/1msk-arbat-asw1 2,3
GE1/2msk-arbat-asw3 2,101,102,103,104
FE0/1msk-rubl-asw12,101,104
msk-arbat-asw1GE1/1msk-arbat-dsw1 2,3
GE1/2msk-arbat-asw2 2,3
FE0/1وب سرور3
FE0/2فایل-سرور3
msk-arbat-asw2GE1/1msk-arbat-asw1 2,3
FE0/1Mail-Server3
msk-arbat-asw3GE1/1msk-arbat-dsw1 2,101,102,103,104
FE0 / 1-FE0 / 5PTO101
FE0 / 6-FE0 / 10FEO102
FE0 / 11-FE0 / 15حسابداری103
FE0 / 16-FE0 / 24دیگر104
msk-rubl-asw1FE0 / 24msk-arbat-dsw12,101,104
FE0 / 1-FE0 / 15PTO101
FE0 / 20مدیر104

چرایی این نحوه تخصیص VLAN ها در بخش های بعدی توضیح داده خواهد شد.
نمودارهای شبکه
بر اساس این داده ها، هر سه نمودار شبکه را می توان در این مرحله ترسیم کرد. برای انجام این کار، می توانید از Microsoft Visio، یک برنامه رایگان، اما وابسته به فرمت آن، یا ویرایشگرهای گرافیکی استفاده کنید (همچنین می توانید آن را با دست بنویسید، اما به روز نگه داشتن آن دشوار خواهد بود :)).

نه برای تبلیغ منبع باز برای، بلکه به منظور استفاده از Dia برای انواع بودجه. من آن را یکی از بهترین برنامه های شماتیک برای لینوکس می دانم. یک نسخه برای ویندوز وجود دارد، اما، متاسفانه، هیچ سازگاری در VISIO وجود ندارد.

L1

یعنی در نمودار L1، دستگاه های فیزیکی شبکه را با شماره پورت منعکس می کنیم: چه چیزی در کجا متصل است.

L2
در نمودار L2، VLAN های خود را نشان می دهیم

L3

در مثال ما، به دلیل وجود تنها یک دستگاه مسیریابی، طرح سطح سوم نسبتاً بی فایده و چندان واضح نیست. اما با گذشت زمان، با جزئیات بیش از حد رشد می کند.

همانطور که می بینید، اطلاعات موجود در اسناد اضافی است. برای مثال اعداد VLAN هم در نمودار و هم در پلان توسط پورت ها تکرار می شوند. در اینجا، همانطور که بود، چه کسی برای چه چیزی خوب است. همانطور که برای شما راحت تر است، این کار را انجام دهید. این افزونگی باعث می‌شود در صورت تغییر پیکربندی، به‌روزرسانی آن مشکل شود، زیرا باید آن را در چند مکان به طور همزمان تعمیر کنید، اما از طرف دیگر، درک آن را آسان‌تر می‌کند.

ما در آینده بیش از یک بار به این مقاله اول باز خواهیم گشت، همانطور که همیشه باید به آنچه در ابتدا برنامه ریزی کرده بودید برگردید.
در واقع، این وظیفه برای کسانی است که تازه شروع به یادگیری کرده اند و آماده اند برای این کار تلاش کنند: در مورد vlans، آدرس دهی IP، برنامه های Packet Tracer و GNS3 مطالب زیادی بخوانید.
در مورد دانش نظری بنیادی، ما به شما توصیه می کنیم که شروع به خواندن مطبوعات سیسکو کنید. این چیزی است که شما قطعا باید بدانید.
در قسمت بعدی، همه چیز به صورت بزرگسال خواهد بود، با یک ویدیو، ما یاد می گیریم که به تجهیزات متصل شویم، با رابط کار کنیم و به شما می گوییم که با مدیر بی دقتی که رمز عبور را فراموش کرده است، چه کار کنید.
P.S. با تشکر از نویسنده همکار مقاله - Maxim aka gluck.
P.P.S برای کسانی که چه چیزی بپرسند، اما فرصتی برای پرسیدن سوال خود در اینجا ندارند، شما خوش آمدید

مقدمه ای بر شبکه های محلی مجازی: (LAN مجازی)
در شبکه های سوئیچ شده لایه 2، شبکه به نظر "مسطح" است (شکل 1 را ببینید). هر بسته پخشی به همه دستگاه ها ارسال می شود، صرف نظر از اینکه دستگاه نیاز به دریافت این داده ها دارد یا خیر.

از آنجایی که سوئیچینگ لایه 2 برای هر دستگاه متصل به سوئیچ، دامنه های برخورد جداگانه ایجاد می کند، محدودیت ها در طول بخش اترنت، یعنی. می توان شبکه های بزرگتری ساخت. افزایش تعداد کاربران و دستگاه ها منجر به افزایش تعداد پخش ها و بسته های پردازش شده توسط هر دستگاه می شود. یکی دیگر از مشکلات سوئیچینگ مسطح لایه 2، امنیت شبکه است. به خاطر داشته باشید که همه کاربران همه دستگاه ها را "می بینند". نمی‌توانید پخش‌های دستگاه و پاسخ‌های کاربر به آن پخش‌ها را لغو کنید. برای افزایش سطح امنیت، حفاظت از رمز عبور سرورها و سایر دستگاه ها اجازه می دهد. ایجاد یک VLAN به حل بسیاری از مشکلات سوئیچینگ لایه 2، همانطور که در زیر نشان داده شده است، کمک می کند.

پخش ها بومی هر پروتکلی هستند، اما فرکانس آنها به مشخصات پروتکل، برنامه های کاربردی در حال اجرا در اینترنت و نحوه استفاده از خدمات شبکه بستگی دارد. گاهی اوقات باید برنامه های قدیمی را بازنویسی کنید تا تعداد پخش ها کاهش یابد. با این حال، برنامه های کاربردی نسل بعدی تشنه پهنای باند هستند و تمام منابعی را که کشف می کنند را اشغال می کنند. برنامه های چند رسانه ای از پخش و چندپخش استفاده زیادی می کنند. خرابی‌های سخت‌افزاری، تقسیم‌بندی ناکافی و طراحی ضعیف فایروال‌ها می‌تواند بر شدت پخش برنامه‌ها تأثیر بگذارد. اقدامات احتیاطی ویژه در طول طراحی شبکه توصیه می شود زیرا پخش ها از طریق یک شبکه سوئیچ شده انجام می شود. به طور پیش‌فرض، روترها فقط این پخش‌ها را به شبکه اصلی برمی‌گردانند، اما پخش‌ها را به همه بخش‌ها سوئیچ می‌کنند. به همین دلیل است که به این شبکه "مسطح" می گویند، زیرا یک دامنه پخش واحد در حال شکل گیری است. این مسئولیت مدیر شبکه است که از صحت تقسیم بندی شبکه اطمینان حاصل کند تا مشکلات تک بخش به کل شبکه سرایت نکند. کارآمدترین راه برای انجام این کار از طریق سوئیچینگ و مسیریابی است. از آنجایی که سوئیچ نسبت هزینه به عملکرد بهتری دارد، بسیاری از شرکت ها از شبکه های مسطح به شبکه های سوئیچ کامل یا VLAN در حال حرکت هستند. همه دستگاه های VLAN عضو یک دامنه پخش هستند و همه پخش ها را دریافت می کنند. به‌طور پیش‌فرض، پخش‌ها در تمام پورت‌های سوئیچ که عضو یک VLAN نیستند، فیلتر می‌شوند. روترها، سوئیچ‌های لایه 3 و ماژول‌های سوئیچ مسیر (RSM) باید همراه با سوئیچ‌ها برای ایجاد اتصالات بین VLAN و جلوگیری از انتشار پخش در کل شبکه استفاده شوند. ایمنیامنیت یکی دیگر از مسائل مربوط به شبکه های تخت است که با اتصال هاب ها و سوئیچ ها از طریق روترها تعریف می شود. حفاظت شبکه توسط روترها ارائه می شود. با این حال، هر کسی که به شبکه فیزیکی متصل شود، به منابع آن دسترسی پیدا می کند. علاوه بر این، کاربر می تواند یک تحلیلگر شبکه را به یک هاب متصل کرده و تمام ترافیک شبکه را مشاهده کند. یک مشکل اضافی با گنجاندن یک کاربر در یک گروه کاری مرتبط است - کافی است یک ایستگاه شبکه را به یک هاب متصل کنید. استفاده از VLAN و ایجاد گروه های پخش متعدد به مدیر این امکان را می دهد که هر پورت و کاربر را مدیریت کند. کاربران دیگر نمی توانند به طور مستقل ایستگاه های کاری خود را به یک پورت دلخواه روی سوئیچ متصل کنند و به منابع شبکه دسترسی پیدا کنند. مدیر هر پورت و تمام منابع ارائه شده به کاربران را کنترل می کند. گروه ها بر اساس نیازهای کاربر برای منابع شبکه تشکیل می شوند، بنابراین سوئیچ را می توان طوری پیکربندی کرد که ایستگاه مدیریت شبکه را از هرگونه تلاش برای دسترسی غیرمجاز به منابع شبکه مطلع کند. اگر ارتباط بین VLAN ها وجود داشته باشد، محدودیت هایی در دسترسی از طریق روترها می تواند اعمال شود. محدودیت هایی بر روی آدرس های سخت افزاری، پروتکل ها و برنامه ها اعمال می شود. انعطاف پذیری و مقیاس پذیریسوئیچ لایه 2 فیلتر نمی کند، فقط فریم ها را می خواند، زیرا اطلاعات پروتکل لایه شبکه را تجزیه نمی کند. این باعث می شود سوئیچ همه پخش ها را تغییر مسیر دهد. با این حال، ایجاد یک VLAN باعث ایجاد دامنه های پخش می شود. این پخش ها از یک میزبان در یک VLAN به پورت های VLAN دیگر هدایت نمی شوند. با اختصاص پورت ها و کاربران سوئیچ شده به یک گروه VLAN خاص از یک سوئیچ یا گروهی از سوئیچ های مرتبط (این گروه نامیده می شود. کارخانهتخفیف -سوییچ فابریک)، ما انعطاف‌پذیری اضافه کردن کاربر را به تنها یک دامنه پخش، بدون توجه به موقعیت فیزیکی کاربر افزایش می‌دهیم. هنگامی که کارت رابط شبکه (NIC) یا برنامه از کار بیفتد، از پخش طوفان پخش در سراسر اینترنت جلوگیری می کند. هنگامی که VLAN بسیار بزرگ می شود، VLAN های جدید می توانند بدون اجازه دادن به پخش ها پهنای باند زیادی ایجاد کنند. هر چه تعداد کاربران VLAN کمتر باشد، تعداد کاربران کمتری پخش می شود. برای درک اینکه یک VLAN از منظر سوئیچ چگونه به نظر می رسد، ابتدا به ترانک های محلی سازی شده رایج نگاه کنید. در شکل شکل 2 یک ستون فقرات فرو ریخته را نشان می دهد که با اتصال شبکه های محلی فیزیکی به یک روتر ایجاد شده است. هر شبکه به یک روتر متصل است و شماره شبکه منطقی خود را دارد. هر گره در یک شبکه فیزیکی جداگانه باید به این شماره شبکه احترام بگذارد تا بتواند در اینترنت حاصل ارتباط برقرار کند. همان مدار مبتنی بر سوئیچ را در نظر بگیرید. برنج. شکل 3 نشان می دهد که چگونه سوئیچ مرزهای فیزیکی قابلیت همکاری در اینترنت را حذف می کند. سوئیچ نسبت به روتر انعطاف پذیرتر و مقیاس پذیرتر است. شما می توانید کاربران را در جوامع مورد علاقه گروه بندی کنید که به آن ساختار سازمانی VLAN می گویند.

به نظر می رسد استفاده از سوئیچ نیاز به روتر را برطرف می کند. این درست نیست. در شکل 3، چهار VLAN (دامنه پخش) قابل مشاهده است. هاست ها در هر VLAN می توانند با یکدیگر ارتباط برقرار کنند، اما نه با یا با VLAN های دیگر. در طول پیکربندی VLAN، هاست ها باید در ستون فقرات محلی قرار داشته باشند (شکل 2 را ببینید). هاست در شکل چه نیازی دارد. 2 برای اشاره به یک میزبان "یا یک میزبان در شبکه دیگر؟ هاست باید از طریق روتر یا دستگاه لایه 3 دیگر دسترسی داشته باشد، درست مانند ارتباطات درون VLAN (به شکل 3 مراجعه کنید). ارتباط بین VLANها و همچنین بین شبکه های فیزیکی ، باید از سطح دستگاه 3 باشد.

عضویت در VLAN

یک VLAN معمولا توسط مدیری ایجاد می شود که پورت های سوئیچ را به آن اختصاص می دهد. این روش VLAN استاتیک نامیده می شود. اگر مدیر کمی تلاش کند و آدرس های سخت افزاری همه هاست ها را از طریق پایگاه داده اختصاص دهد، سوئیچ را می توان به گونه ای پیکربندی کرد که به صورت پویا یک VLAN ایجاد کند. VLAN های استاتیک VLAN های استاتیکروشی معمولی برای تشکیل چنین شبکه هایی هستند و از امنیت بالایی برخوردار هستند. پورت های سوئیچ اختصاص داده شده توسط VLAN همیشه تا زمانی که مدیر پورت ها را مجدداً تخصیص ندهد فعال باقی می مانند. پیکربندی و نظارت بر این نوع VLAN آسان است و VLAN های استاتیک برای شبکه هایی که حرکت کاربر در آنها کنترل می شود مناسب هستند. نرم افزار مدیریت شبکه شما را از طریق تخصیص پورت راهنمایی می کند. با این حال، استفاده از چنین برنامه هایی ضروری نیست. VLAN های پویا VLAN های پویابه طور خودکار تخصیص گره ها را ردیابی می کند. استفاده از نرم‌افزار مدیریت هوشمند شبکه اجازه می‌دهد VLANهای پویا بر اساس آدرس‌های سخت‌افزاری (MAC)، پروتکل‌ها و حتی برنامه‌های کاربردی تولید شوند. فرض کنید آدرس MAC در برنامه VLAN Management Central وارد شده است. اگر پورت به یک پورت سوئیچ اختصاص نیافته متصل شود، پایگاه داده مدیریت VLAN آدرس سخت افزار را پیدا کرده، آن را اختصاص می دهد و پورت سوئیچ را برای VLAN مورد نظر پیکربندی می کند. این امر مدیریت اداری و وظایف پیکربندی را ساده می کند. اگر کاربر به مکان دیگری در شبکه نقل مکان کند، پورت سوئیچ به طور خودکار به VLAN صحیح باز می گردد. با این حال، مدیر باید سخت کار کند تا در ابتدا پایگاه داده را پر کند.

مدیران شبکه سیسکو می توانند از VLAN Management Policy Server (VMPS) برای راه اندازی پایگاه داده آدرس MAC استفاده کنند که برای ایجاد VLAN های پویا استفاده می شود. VMPS یک پایگاه داده برای ترجمه آدرس های مک در VLAN ها است.

شناسایی VLANیک VLAN می تواند چندین سوئیچ متصل را پوشش دهد. دستگاه‌های موجود در چنین پارچه سوئیچ، هم خود فریم‌ها و هم تعلق آن‌ها به یک VLAN خاص را ردیابی می‌کنند. برای این کار برچسب گذاری فریم انجام می شود. سوئیچ ها قادر خواهند بود فریم ها را به پورت های مناسب هدایت کنند. در چنین محیط سوئیچینگ، دو نوع پیوند مختلف وجود دارد: دسترسی به لینک ها(پیوند دسترسی) پیوندهایی که فقط به یک VLAN تعلق دارند و پیوند اصلی یک پورت سوئیچ در نظر گرفته می شوند. هر دستگاهی که به پیوند دسترسی متصل شود از عضویت VLAN خود بی اطلاع است. این دستگاه خود را بخشی از دامنه پخش می داند، اما از عضویت فیزیکی واقعی شبکه بی اطلاع است. سوئیچ ها تمام اطلاعات VLAN را حتی قبل از ارسال فریم به لینک دسترسی حذف می کنند. دستگاه‌های روی پیوندهای دسترسی نمی‌توانند با دستگاه‌های خارج از VLAN ارتباط برقرار کنند، مگر اینکه بسته‌ها از طریق روتر عبور کنند. اتصالات ستون فقرات(لینک ترانک) لینک های ترانک قابلیت سرویس دهی به چندین VLAN را دارند. نام این خطوط از سیستم های تلفن وام گرفته شده است، جایی که خطوط اصلی قادر به انجام چندین مکالمه تلفنی به طور همزمان هستند. در شبکه های کامپیوتری از خطوط ترانک برای اتصال سوئیچ ها به سوئیچ ها، روترها و حتی سرورها استفاده می شود. Backbones فقط از Fast Ethernet یا Gigabit Ethernet پشتیبانی می کند. سوئیچ سیسکو از دو طرح شناسایی مختلف ISL و 802. lq برای شناسایی یک Ethernet VLAN خاص در یک فریم پشتیبانی می کند. پیوندهای Trunk VLAN ها را بین دستگاه ها انتقال می دهند و می توانند برای پشتیبانی از همه یا فقط چند VLAN پیکربندی شوند. پیوندهای ترانک VLAN اصلی خود را حفظ می‌کنند (یعنی VLAN پیش‌فرض) که در صورت خرابی ترانک استفاده می‌شود.

علامت گذاری قاب

سوئیچ اینترنت ورک باید کاربران و فریم هایی را که از فابریک سوییچ و VLAN عبور می کنند، پیگیری کند. سوئیچ فابریک گروهی از سوئیچ ها است که اطلاعات VLAN یکسانی را به اشتراک می گذارند. شناسایی (علامت گذاری) قاب هاشامل تخصیص یک شناسه منحصر به فرد تعریف شده توسط کاربر به فریم ها است. این اغلب به عنوان اختصاص VLAN ID یا تخصیص رنگ نامیده می شود. سیسکو یک روش برچسب گذاری فریم را توسعه داده است که برای انتقال فریم های اترنت بر روی ستون فقرات استفاده می شود. تگ VLAN (برچسب) قبل از خروج فریم از Trunk حذف می شود. هر سوئیچ که فریم را دریافت می کند باید شناسه VLAN را شناسایی کند تا اقدامات بعدی را با فریم بر اساس جدول فیلتر مشخص کند. اگر فریم به سوییچ متصل به ترانک دیگر برخورد کند، فریم به پورت آن ترانک هدایت می شود. هنگامی که فریم به انتهای تنه برخورد می کند و نیاز به رفتن به لینک دسترسی دارد، سوئیچ VLAN ID را حذف می کند. ترمینال فریم را بدون هیچ گونه اطلاعات VLAN دریافت می کند.

روش های شناسایی VLAN

شناسه VLAN برای ردیابی فریم هایی که در پارچه سوئیچ حرکت می کنند استفاده می شود. تعلق فریم ها به یک VLAN خاص را مشخص می کند. چندین روش برای ردیابی فریم ها در ستون فقرات وجود دارد: پروتکل ISL ISL (Inter-Switch Link) برای سوئیچ های سیسکو مجوز دارد و فقط در خطوط FastEthernet و Gigabit Ethernet استفاده می شود. این پروتکل را می توان روی یک پورت سوئیچ، یک رابط روتر یا یک رابط آداپتور شبکه در سروری که یک ستون فقرات است اعمال کرد. این سرور ستون فقرات برای ایجاد VLAN هایی که قانون 80/20 را نقض نمی کنند مناسب است. سرور ستون فقرات به طور همزمان عضوی از تمام VLAN ها (دامنه های پخش) است. کاربران برای دسترسی به سروری که در سراسر سازمان به اشتراک گذاشته شده است، نیازی به عبور از دستگاه سطح 3 ندارند. IEEE 802.1qاین پروتکل توسط IEEE به عنوان یک روش استاندارد برای برچسب گذاری فریم ها ایجاد شده است. پروتکل فرض می کند که یک فیلد اضافی در قاب برای شناسایی VLAN درج می کند. برای ایجاد یک پیوند بین خطوط سوئیچ سیسکو و سوئیچ شخص ثالث، باید از 802.lq استفاده کنید، که ترانک را قادر به کار می کند. پروتکل LANE LANE (شبیه سازی LAN) برای ارتباط چندین VLAN از طریق ATM استفاده می شود. 802.10 (FDDI)به انتقال اطلاعات VLAN از طریق FDDL اجازه می دهد. از فیلد SAID در هدر فریم برای شناسایی VLAN استفاده می کند. پروتکل برای دستگاه های سیسکو مجوز دارد. پروتکل ISL ISL (Inter-Switch Link) راهی برای علامت گذاری صریح اطلاعات VLAN در فریم های اترنت است. برچسب گذاری به VLAN ها اجازه می دهد تا با استفاده از روش کپسوله سازی خارجی روی ترانک ها چندگانه شوند. LSL می‌تواند چندین سوئیچ را به هم متصل کند، در حالی که اطلاعات VLAN را حفظ می‌کند، در حالی که ترافیک را هم در سراسر سوئیچ و هم در سراسر صندوق حمل می‌کند. ISL دارای تأخیر کم و عملکرد در سطح خط بالا برای FastEthernet در حالت نیمه و دوطرفه کامل است. ISL توسط Cisco توسعه داده شده است، بنابراین ISL فقط برای دستگاه های Cisco دارای مجوز در نظر گرفته می شود. اگر به یک پروتکل VLAN بدون مجوز نیاز دارید، از 802.lq استفاده کنید (به کتاب مراجعه کنید CCNP: راهنمای مطالعه سوئیچینگ). ISL یک فرآیند برچسب گذاری خارجی است، به عنوان مثال. فریم اصلی به هیچ وجه تغییر نمی کند، اما با یک هدر 26 بایتی ISL جدید اضافه می شود. علاوه بر این، دومین فیلد FCS 4 بایتی (توالی بررسی فریم) در انتهای فریم درج شده است. از آنجایی که فریم کپسوله شده است، تنها دستگاه هایی که از پروتکل ISL پشتیبانی می کنند می توانند آن را بخوانند. فریم ها نباید از 1522 بایت تجاوز کنند. دستگاهی که فریم ISL را دریافت کرده است ممکن است فریم را خیلی بزرگ در نظر بگیرد، با توجه به اینکه اترنت حداکثر طول قطعه 1518 بایت دارد. در پورت های VLAN های متعدد (پورت های ترانک)، هر فریم هنگام ورود به سوییچ برچسب گذاری می شود. یک کارت رابط شبکه (NIC) که از پروتکل ISL پشتیبانی می کند به سرور اجازه می دهد تا فریم های برچسب گذاری شده را برای چندین VLAN دریافت و ارسال کند. علاوه بر این، فریم‌ها می‌توانند از چندین VLAN بدون عبور از روتر عبور کنند، که تأخیر را کاهش می‌دهد. از این فناوری می توان در پروب ها و آنالایزرهای شبکه استفاده کرد. کاربر می تواند در هر دسترسی به هر منبع اطلاعاتی بدون عبور از روتر به سرور متصل شود. به عنوان مثال، یک مدیر شبکه ممکن است از ISL برای گنجاندن یک سرور فایل در چندین VLAN به طور همزمان استفاده کند. درک این نکته مهم است که اطلاعات ISL VLAN تنها زمانی به فریم اضافه می شود که به پورتی که برای حالت ترانک پیکربندی شده است هدایت می شود. محفظه ISL به محض ورود به لینک دسترسی از کادر حذف می شود. اتصالات ستون فقراتترانک ها لینک های نقطه به نقطه 100 مگابیت در ثانیه یا 1000 مگابیت در ثانیه بین دو سوییچ، بین سوئیچ و روتر یا بین سوئیچ و سرور هستند. پیوندهای ترانک قادر به ارائه ترافیک به چندین VLAN هستند (از 1 تا 1005 شبکه به طور همزمان پشتیبانی می شوند). عملیات اتصالات ستون فقرات در خطوط 10 مگابیت بر ثانیه مجاز نیست. ترانکینگ به یک پورت اجازه می دهد تا به طور همزمان به عضویت چندین VLAN درآید تا به عنوان مثال، یک سرور ترانک بتواند همزمان در دو حوزه پخش قرار گیرد. کاربران می توانند هنگام ورود به سیستم و استفاده از سرور از عبور از دستگاه لایه 3 (روتر) اجتناب کنند. علاوه بر این، با اتصال سوئیچ ها، ترانکینگ اجازه می دهد تا بخشی یا تمام اطلاعات VLAN از طریق خط منتقل شود. اگر یک پیوند ترانک بین سوئیچ ها ایجاد نکنید، به طور پیش فرض این دستگاه ها می توانند تنها یک اطلاعات VLAN را از طریق پیوند برقرار کنند. تمام VLAN ها با ترانکینگ پیکربندی می شوند، مگر اینکه به صورت دستی توسط مدیر ایجاد شوند. سوئیچ های سیسکو از پروتکل Dynamic Trunking (DTP) برای کنترل خرابی حالت ترانک در نرم افزار سوئیچ Catalyst نسخه 4.2 یا بالاتر استفاده می کنند و از ISL یا 802.lq استفاده می کنند. DTP یک پروتکل نقطه به نقطه است که برای حمل اطلاعات ترانک بیش از 802 ترانک lq طراحی شده است.

این اولین مقاله از مجموعه "شبکه هایی برای کوچولوها" است. ماکسیم با نام مستعار گلوک و من مدت‌ها فکر می‌کردیم که از کجا شروع کنیم: مسیریابی، VLAN، پیکربندی تجهیزات. در پایان، تصمیم گرفتیم با یک چیز اساسی و شاید بتوان گفت مهم‌ترین کار را شروع کنیم: برنامه‌ریزی. از زمان چرخه برای افراد کاملاً تازه کار طراحی شده است، ما تمام راه را از ابتدا تا انتها خواهیم رفت.

فرض بر این است که شما حداقل در مورد مدل مرجع OSI، در مورد پشته پروتکل TCP / IP، در مورد انواع VLAN های موجود، در مورد محبوب ترین VLAN مبتنی بر پورت در حال حاضر، و در مورد آدرس های IP اطلاعات دارید. ما درک می کنیم که OSI و TCP / IP کلمات ترسناکی برای تازه کارها هستند. اما نگران نباشید، ما از آنها برای ترساندن شما استفاده نمی کنیم. این چیزی است که شما باید هر روز با آن ملاقات کنید، بنابراین در طول این چرخه سعی خواهیم کرد معنی و رابطه آنها را با واقعیت آشکار کنیم.

بیایید با تنظیم مشکل شروع کنیم. یک شرکت خاص وجود دارد که مثلاً به تولید آسانسورهایی که فقط به سمت بالا می روند، مشغول است و به همین دلیل به آن Lift mi ap LLC می گویند. آنها در یک ساختمان قدیمی در Arbat واقع شده اند و سیم های پوسیده که در سوئیچ های 10Base-T سوخته و سوخته گیر کرده اند، انتظار ندارند سرورهای جدید از طریق کارت های گیگابیتی متصل شوند. بنابراین، آنها نیاز فاجعه‌باری به زیرساخت‌های شبکه دارند و پول توسط جوجه‌ها نوک نمی‌زنند، که به شما امکان انتخاب نامحدود می‌دهد. این یک رویای شگفت انگیز برای هر مهندس است. و دیروز مصاحبه را پشت سر گذاشتید و در یک مبارزه سخت به حق به سمت مدیر شبکه دست یافتید. و اکنون شما اولین و تنها در نوع خود در آن هستید. تبریک می گویم! بعدش چی؟

وضعیت باید تا حدودی مشخص باشد:

  1. در حال حاضر این شرکت دارای دو دفتر است: 200 مربع در Arbat برای محل کار و یک اتاق سرور. چندین ارائه دهنده در آنجا نمایندگی دارند. دیگری در Rublevka.
  2. چهار گروه کاربری وجود دارد: حسابداری (B)، بخش مالی و اقتصادی (FEO)، بخش تولید و فنی (PTO)، سایر کاربران (D). و همچنین سرورهایی (C) وجود دارد که در یک گروه جداگانه قرار می گیرند. همه گروه ها محدود هستند و دسترسی مستقیم به یکدیگر ندارند.
  3. کاربران گروه های C، B و FEO فقط در دفتر در Arbat حضور خواهند داشت، PTO و D در هر دو دفتر خواهند بود.

با تخمین تعداد کاربران، رابط های مورد نیاز، کانال های ارتباطی، نمودار شبکه و طرح IP را تهیه می کنید.

هنگام طراحی یک شبکه، باید سعی کنید به یک مدل شبکه سلسله مراتبی پایبند باشید که مزایای زیادی نسبت به "شبکه مسطح" دارد:

  • درک شبکه را ساده می کند
  • مدل دلالت بر مدولار بودن دارد، به این معنی که افزایش ظرفیت دقیقاً در جایی که نیاز است آسان است
  • پیدا کردن و جداسازی مشکل آسان تر است
  • افزایش تحمل خطا به دلیل تکراری بودن دستگاه ها و/یا اتصالات
  • توزیع توابع برای اطمینان از عملکرد شبکه در دستگاه های مختلف.

بر اساس این مدل، شبکه به سه سطح منطقی تقسیم می شود: هسته اصلی شبکه(لایه اصلی: دستگاه های با کارایی بالا، هدف اصلی حمل و نقل سریع است) نرخ توزیع(لایه توزیع: سیاست های امنیتی، QoS، تجمیع و مسیریابی در VLAN ها را اعمال می کند، دامنه های پخش را تعریف می کند) و سطح دسترسی(لایه دسترسی: معمولا سوئیچ های L2، هدف: اتصال دستگاه های انتهایی، علامت گذاری ترافیک برای QoS، محافظت در برابر حلقه ها در شبکه (STP) و طوفان های پخش، تامین برق برای دستگاه های PoE).

در مقیاسی مانند ما، نقش هر دستگاه مبهم است، اما می توان شبکه را به طور منطقی جدا کرد.

بیایید یک نمودار تقریبی ایجاد کنیم:


در نمودار ارائه شده، هسته (Core) روتر 2811 خواهد بود، سوئیچ 2960 به سطح توزیع (Distribution) ارجاع داده می شود، زیرا تمام VLAN ها روی آن در یک ترانک مشترک جمع می شوند. سوئیچ های 2950 دستگاه های Access خواهند بود. کاربران نهایی، تجهیزات اداری و سرورها به آنها متصل خواهند شد.

نام دستگاه ها را به صورت زیر نام گذاری می کنیم: نام مختصر شهر ( msk) - موقعیت جغرافیایی (خیابان، ساختمان) ( آربات) - نقش دستگاه در شبکه + شماره دنباله.

با توجه به نقش و مکان آنها انتخاب می کنیم نام میزبان:

  • روتر 2811: msk-arbat-gw1(gw = GateWay = دروازه);
  • سوئیچ 2960: msk-arbat-dsw1(dsw = سوئیچ توزیع)؛
  • سوئیچ 2950: msk-arbat-aswN، msk-rubl-asw1(asw = سوئیچ دسترسی).

مستندات شبکه

کل شبکه باید کاملاً مستند باشد: از نمودار شماتیک گرفته تا نام رابط.

قبل از ادامه پیکربندی، می‌خواهم فهرستی از اسناد و اقدامات مورد نیاز را ارائه دهم:

  • نمودارهای شبکه L1، L2، L3 مطابق با لایه های مدل OSI (فیزیکی، کانال، شبکه);
  • IP Addressing Plan = طرح IP;
  • لیست VLAN;
  • امضاها ( شرح) واسط ها;
  • لیست دستگاه ها (برای هر کدام، باید مشخص کنید: مدل سخت افزار، نسخه IOS نصب شده، مقدار RAM \ NVRAM، لیست رابط ها).
  • برچسب روی کابل ها (از کجا و کجا می روند)، از جمله روی کابل ها و دستگاه های برق و زمین؛
  • مقررات واحدی که تمام پارامترهای فوق و سایر پارامترها را تعریف می کند.

آنچه در برنامه شبیه سازی دنبال خواهیم کرد با پررنگ مشخص شده است. البته تمام تغییرات شبکه باید در اسناد و پیکربندی انجام شود تا به روز نگه داشته شوند.

وقتی در مورد برچسب ها / برچسب های روی کابل ها صحبت می کنیم، منظور ما این است:

در این عکس به وضوح می بینید که هر کابل مشخص شده است، معنی هر دستگاه روی داشبورد در رک و همچنین هر دستگاه مشخص شده است.

ما اسناد مورد نیاز خود را آماده خواهیم کرد:

لیست VLAN

هر گروه به یک vlan جداگانه اختصاص داده خواهد شد. این امر دامنه های پخش را محدود می کند. همچنین یک VLAN ویژه برای مدیریت دستگاه معرفی خواهیم کرد. شماره VLAN 4 تا 100 برای استفاده در آینده رزرو شده است.

طرح IP

تخصیص زیرشبکه ها عموماً دلخواه است و تنها با تعداد گره ها در این شبکه محلی مطابقت دارد و رشد احتمالی را در نظر می گیرد. در این مثال، همه زیرشبکه ها دارای یک ماسک استاندارد / 24 (/24=255.255.255.0) هستند - اینها اغلب در شبکه های محلی استفاده می شوند، اما نه همیشه. ما به شما توصیه می کنیم در مورد کلاس های شبکه ها مطالعه کنید. در آینده به آدرس دهی بدون کلاس (cisco) روی خواهیم آورد. ما می‌دانیم که پیوندهای مقاله‌های فنی در ویکی‌پدیا رفتار بدی هستند، اما آنها تعریف خوبی ارائه می‌دهند، و ما نیز به نوبه خود سعی خواهیم کرد این را به تصویر دنیای واقعی منتقل کنیم.

شبکه Point-to-Point یک اتصال نقطه به نقطه از یک روتر به روتر دیگر است. معمولاً آدرس‌هایی با ماسک 30 گرفته می‌شود (به موضوع شبکه‌های بدون کلاس برمی‌گردیم)، یعنی شامل دو آدرس میزبان هستند. بعداً مشخص خواهد شد که این موضوع از چه قرار است.

طرح IP
آدرس آی پیتوجه داشته باشیدVLAN
172.16.0.0/16
172.16.0.0/24 مزرعه سرور 3
172.16.0.1 دروازه
172.16.0.2 وب
172.16.0.3 فایل
172.16.0.4 ایمیل
172.16.0.5 — 172.16.0.254 رزرو شده است
172.16.1.0/24 کنترل 2
172.16.1.1 دروازه
172.16.1.2 msk-arbat-dsw1
172.16.1.3 msk-arbat-asw1
172.16.1.4 msk-arbat-asw2
172.16.1.5 msk-arbat-asw3
172.16.1.6 msk-rubl-aswl
172.16.1.6 — 172.16.1.254 رزرو شده است
172.16.2.0/24 شبکه نقطه به نقطه
172.16.2.1 دروازه
172.16.2.2 — 172.16.2.254 رزرو شده است
172.16.3.0/24 VET 101
172.16.3.1 دروازه
172.16.3.2 — 172.16.3.254 استخر کاربر
172.16.4.0/24 FEO 102
172.16.4.1 دروازه
172.16.4.2 — 172.16.4.254 استخر کاربر
172.16.5.0/24 بخش حسابداری 103
172.16.5.1 دروازه
172.16.5.2 — 172.16.5.254 استخر کاربر
172.16.6.0/24 سایر کاربران 104
172.16.6.1 دروازه
172.16.6.2 — 172.16.6.254 استخر کاربر

طرح اتصال تجهیزات توسط پورت ها

البته، در حال حاضر سوئیچ هایی با یک دسته از پورت های اترنت 1 گیگ وجود دارد، سوئیچ هایی با 10 گیگ وجود دارد، 40 گیگابیت روی سخت افزار پیشرفته اپراتور با هزینه هزاران دلار در دسترس است، 100 گیگابایت در حال توسعه است (و شایعات می گویند که حتی چنین کارت هایی وجود دارند که دارای وارد تولید صنعتی شده است). بر این اساس، می توانید سوئیچ ها و روترها را در دنیای واقعی با توجه به نیاز خود انتخاب کنید، بدون اینکه از بودجه غافل شوید. به طور خاص، یک سوئیچ گیگابیت اکنون می تواند ارزان قیمت (20-30 هزار) خریداری شود و این با حاشیه برای آینده (البته اگر ارائه دهنده نیستید). روتر با پورت های گیگابیتی در حال حاضر به طور قابل توجهی گران تر از روتر با پورت های 100 مگابیت در ثانیه است، اما ارزش آن را دارد زیرا مدل های FE (100 مگابیت در ثانیه FastEthernet) قدیمی هستند و پهنای باند آنها بسیار کم است.

اما در برنامه‌های شبیه‌ساز/شبیه‌ساز که استفاده خواهیم کرد، متأسفانه فقط مدل‌های تجهیزات ساده وجود دارد، بنابراین هنگام مدل‌سازی شبکه از آنچه که داریم شروع می‌کنیم: روتر cisco2811، سوئیچ‌های cisco2960 و 2950.

نام دستگاهبندرنامVLAN
دسترسی داشته باشیدتنه
msk-arbat-gw1FE0/1UpLink
FE0/0msk-arbat-dsw1 2,3,101,102,103,104
msk-arbat-dsw1FE0 / 24msk-arbat-gw1 2,3,101,102,103,104
GE1/1msk-arbat-asw1 2,3
GE1/2msk-arbat-asw3 2,101,102,103,104
FE0/1msk-rubl-asw1 2,101,104
msk-arbat-asw1GE1/1msk-arbat-dsw1 2,3
GE1/2msk-arbat-asw2 2,3
FE0/1وب سرور3
FE0/2فایل-سرور3
msk-arbat-asw2GE1/1msk-arbat-asw1 2,3
FE0/1Mail-Server3
msk-arbat-asw3GE1/1msk-arbat-dsw1 2,101,102,103,104
FE0 / 1-FE0 / 5PTO101
FE0 / 6-FE0 / 10FEO102
FE0 / 11-FE0 / 15حسابداری103
FE0 / 16-FE0 / 24دیگر104
msk-rubl-asw1FE0 / 24msk-arbat-dsw1 2,101,104
FE0 / 1-FE0 / 15PTO101
FE0 / 20مدیر104

چرایی این نحوه تخصیص VLAN ها در بخش های بعدی توضیح داده خواهد شد.

نمودارهای شبکه

بر اساس این داده ها، هر سه نمودار شبکه را می توان در این مرحله ترسیم کرد. برای انجام این کار، می توانید از Microsoft Visio، یک برنامه رایگان، اما وابسته به فرمت آن، یا ویرایشگرهای گرافیکی استفاده کنید (همچنین می توانید آن را با دست بنویسید، اما به روز نگه داشتن آن دشوار خواهد بود :)).

نه برای تبلیغ منبع باز برای، بلکه به منظور استفاده از Dia برای انواع بودجه. من آن را یکی از بهترین برنامه های شماتیک برای لینوکس می دانم. یک نسخه برای ویندوز وجود دارد، اما، متاسفانه، هیچ سازگاری در VISIO وجود ندارد.

L1

یعنی در نمودار L1، دستگاه های فیزیکی شبکه را با شماره پورت منعکس می کنیم: چه چیزی در کجا متصل است.


L2

در نمودار L2، VLAN های خود را نشان می دهیم.


L3

در مثال ما، به دلیل وجود تنها یک دستگاه مسیریابی، طرح سطح سوم نسبتاً بی فایده و چندان واضح نیست. اما با گذشت زمان، با جزئیات بیش از حد رشد می کند.


همانطور که می بینید، اطلاعات موجود در اسناد اضافی است. برای مثال اعداد VLAN هم در نمودار و هم در پلان توسط پورت ها تکرار می شوند. در اینجا، همانطور که بود، چه کسی برای چه چیزی خوب است. همانطور که برای شما راحت تر است، این کار را انجام دهید. این افزونگی باعث می‌شود در صورت تغییر پیکربندی، به‌روزرسانی آن مشکل شود، زیرا باید آن را در چند مکان به طور همزمان تعمیر کنید، اما از طرف دیگر، درک آن را آسان‌تر می‌کند.

ما در آینده بیش از یک بار به این مقاله اول باز خواهیم گشت، همانطور که همیشه باید به آنچه در ابتدا برنامه ریزی کرده بودید برگردید. در واقع، این وظیفه برای کسانی است که تازه شروع به یادگیری کرده اند و آماده اند برای این کار تلاش کنند: در مورد vlans، آدرس دهی IP، برنامه های Packet Tracer و GNS3 مطالب زیادی بخوانید. در مورد دانش نظری بنیادی، ما به شما توصیه می کنیم که شروع به خواندن مطبوعات سیسکو کنید. این چیزی است که شما قطعا باید بدانید. در قسمت بعدی، همه چیز به صورت بزرگسال خواهد بود، با یک ویدیو، ما یاد می گیریم که به تجهیزات متصل شویم، با رابط کار کنیم و به شما می گوییم که با مدیر بی دقتی که رمز عبور را فراموش کرده است، چه کار کنید.

در سال‌های اخیر، متخصصان در زمینه شبکه‌های محلی به طور فزاینده‌ای متمایل شده‌اند که شبکه‌هایی با صدها، هزاران یا حتی ده‌ها هزار گره باید بر اساس یک مدل سلسله مراتبی ساختاردهی شوند که برتری آن بر یک مدل مسطح و غیر غیرمستقیم است. مدل سلسله مراتبی قانع کننده به نظر می رسد.

به نظر می رسد پس از جایگزینی روترهای کند با سوئیچ های لایه 3 کارآمدتر، هیچ چیز نمی تواند مانع گسترش این مدل شود. با این حال، کاهش در هزینه سوئیچ ها، انتخاب به نفع راه حل های کاملاً مبتنی بر لایه دوم را تشویق می کند. مزایای شبکه های ساخت یافته نادیده گرفته می شود.

مزایای مدل سلسله مراتبی

در یک مدل سلسله مراتبی، کل شبکه به چندین سطح تقسیم می شود که به طور جداگانه مدیریت می شوند. این امر تعیین اهداف طراحی را بسیار آسان می کند، زیرا هر سطح فردی را می توان مطابق با الزامات خاص یک محدوده خاص اجرا کرد. کاهش اندازه زیرشبکه ها به شما امکان می دهد تعداد پیوندهای ارتباطی برای هر دستگاه نهایی را کاهش دهید. به عنوان مثال، پخش "طوفان" با افزایش تعداد سیستم ها در یک شبکه تخت به سرعت در حال رشد است.

مسئولیت حفظ زیرمنطقه های تکی درخت شبکه در مدل سلسله مراتبی به راحتی بدون هیچ مشکل واسط عمده ای محول می شود، که در مورد شبکه مسطح امکان پذیر نیست. علاوه بر این، مشاهده ساختار شبکه در مورد یک مدل سلسله مراتبی نیز هنگام جستجوی خطاها خود را توجیه می کند. با ساختار شبکه سلسله مراتبی، پیاده سازی انواع تغییرات بسیار آسان تر است، زیرا، به عنوان یک قاعده، آنها فقط بر بخشی از سیستم تأثیر می گذارند. در یک مدل تخت، آنها می توانند کل شبکه را تحت تاثیر قرار دهند. این شرایط ساخت شبکه های سلسله مراتبی را بسیار ساده می کند: با افزودن یک منطقه شبکه جدید به سطح موجود یا سطح بعدی بدون نیاز به ترسیم مجدد کل ساختار تحقق می یابد.

از مسیریابی به سوئیچینگ در سطح سوم

برای مدت طولانی، هزینه بالا و عملکرد پایین دستگاه های موجود مانع از گسترش موفقیت آمیز طراحی شبکه سلسله مراتبی می شد. روترهای کلاسیک از نظر نرخ انتقال بسته یا هزینه پورت نمی توانند با سوئیچ های لایه 2 رقابت کنند. ثابت شده است که اجرای ترکیب مورد نیاز مسیریابی و سوئیچینگ لایه 2 در عمل مشکل ساز است. بنابراین، در بسیاری از شرکت‌ها، انتخاب ارتباطات درون زیرشبکه‌های IP یا شبکه‌های محلی مجازی (VLAN) به نفع سوئیچینگ فریم لایه ۲ و ATM ترکیب شده است. در همین حال، تجهیزات با کارایی بالا برای ارتباطات از طریق IP بین شبکه های مجازی وجود نداشت. سرانجام با ظهور سوئیچینگ لایه 3 در دسترس قرار گرفت (با اصلاح عیوب اولیه، اکنون می توان آن را بالغ در نظر گرفت).

سوئیچ های لایه 3 هر بسته را به صورت جداگانه با استفاده از مدارهای مجتمع ویژه برنامه ها (ASIC) هدایت می کنند، محتویات بسته ها را تجزیه و تحلیل می کنند و بر اساس اطلاعات لایه های بالاتر تصمیم گیری می کنند. ارتباط بین VLAN ها به همان سرعت داخل است، یعنی با حداکثر پهنای باند شبکه. محصولاتی با نرخ انتقال تا 100 میلیون بسته در ثانیه قبلاً در بازار ظاهر شده اند.

جایگزینی روترهای موجود با سوئیچ های لایه 3 بسیار ساده است: فقط باید دستگاه های مربوطه را جایگزین کنید. تمام مهارت ها و دانش پتانسیل انباشته شده در طول سال های کار روترها می تواند در کارهای بعدی مورد استفاده قرار گیرد.

سوئیچ های سطح دوم و سوم در حال حاضر از نظر عملکرد تفاوت کمی با یکدیگر دارند، بنابراین انتخاب نوع دستگاه - در کنار عملکرد - به هزینه پورت ها بستگی دارد. در عین حال، حتی با وجود کاهش محسوس در هزینه سوئیچ های لایه 3، سوئیچ های ساده لایه 2 همچنان هزینه بسیار کمتری دارند. بنابراین زمینه کاربرد اولی عمدتاً ستون فقرات شبکه و دومی گروه های کاری است.

تسلیم محلی پاک

فن آوری VLAN مرتبط با سوئیچینگ لایه 2 در نتیجه تمایل به به حداقل رساندن ارتباط بین زیرشبکه های IP ظاهر شد، زیرا در اتصالات کند به روترها اتفاق می افتد. افزایش سهم ارتباطات درون VLAN و کاهش آن بین VLAN ها با نگاشت زیرشبکه های IP و ساختارهای سازمانی اختصاصی به VLAN ها امکان پذیر است. در این مورد، همان زیر شبکه می تواند در چندین ساختمان پخش شود - به عنوان یک قاعده، برای VLAN ها، جغرافیا اهمیتی ندارد.

شکل 2. شبکه لایه اضافی 2/3.

سوئیچینگ سطح سوم هنوز فرصتی برای اجرای مداوم اصول سلسله مراتبی ساخت شبکه می دهد. بنابراین، مسئله رویکرد به اصطلاح مسطح یا سلسله مراتبی دوباره اهمیت ویژه ای پیدا می کند. ساختار منطقی یک شبکه بدون ساختار مسطح با نمودار نشان داده شده در شکل 1 مطابقت دارد. هیچ ارتباطی بین مکان دستگاه های پایانی و آدرس های IP آنها وجود ندارد. اکتت سوم آدرس IP (در شکل: "1"، "2" یا "3") هیچ اطلاعاتی در مورد مکان دستگاه مورد نظر ارائه نمی دهد.

یک جایگزین می تواند زیرساخت لایه 3 در هسته شبکه با سوئیچ های لایه 2 متصل باشد، شاید همانطور که در شکل 2 نشان داده شده است. و آدرس IP آنها .... اکتت سوم آدرس IP مکان دقیق دستگاه نهایی را نشان می دهد. هشتم چهارم و آخر دستگاه های هدف خاصی را شناسایی می کند.

شکل 3. ساختار منطقی شبکه سطح سوم.

شبکه های ساختار یافته سطح دوم / سوم

هنگام بررسی مزایا و معایب توپولوژی های مورد بررسی، با این وجود می توان یک جنبه مثبت قابل توجه شبکه های سطح دوم مسطح را پیدا کرد: هنگام جابجایی تجهیزات، نیازی به تغییر آدرس های IP ندارید و نیازی به پیکربندی مجدد برنامه هایی ندارید که IP در آنها وجود دارد. آدرس ها به عنوان علائم شناسایی استفاده می شوند.

با این حال، این را می توان با تعدادی از مزایای شبکه های ساختاریافته سطح دوم / سوم مقایسه کرد:

  • بدون پیامدهای منفی آدرس های IP تکراری احتمالی برای کل شبکه به عنوان یک کل؛
  • جداسازی دامنه های پخش و در نتیجه کاهش قابل توجه بار در دستگاه های پایانی.
  • تطابق همه جا آدرس های لایه شبکه با ساختمان ها و سوئیچ ها: آدرس های "گفتار" محلی سازی خطاهای رخ داده را تسهیل می کند.
  • توانایی اجرای توابع امنیتی در مرزهای بین زیرشبکه ها؛
  • اطمینان از کیفیت خدمات مورد نیاز در شبکه و لایه های حمل و نقل، به عنوان مثال، با اولویت بندی برنامه های خاص؛
  • مدیریت پخش کارآمدتر از طریق استفاده از مسیریابی ترافیک پخش در سوئیچ های لایه 3.
  • کاهش قابل توجه زمان مورد نیاز برای دستیابی به همگرایی هنگام اجرای اتصالات اضافی. به عنوان مثال، هنگام انتخاب اولین مسیر کوتاه باز (OSPF)، این کار فقط چند ثانیه طول می کشد، در حالی که پروتکل درخت پوشان از 40 تا 50 ثانیه طول می کشد. در سطح زیرشبکه IP، پروتکل Hot Standby Router / Virtual Router Redundancy Protocol (HSRP / VRRP) می تواند به عنوان مکانیزم افزونگی روتر پیش فرض استفاده شود.

رویکردهای رقابتی برای طراحی

به نظر می‌رسد که شبکه‌های ساختاری لایه 2/3 برای اطمینان از عملکرد ایمن و پایدار حتی در شبکه‌های بزرگ بهترین گزینه هستند. تقریباً همه معماران شبکه به چنین نتیجه‌گیری می‌رسند، اما اخیراً بسیاری از طرفداران رویکرد جدیدی برای طراحی شبکه دریافت کرده‌اند که صرفاً مبتنی بر سوئیچ‌های سطح دوم است. این به دلیل این واقعیت است که بسیاری از شرکت ها مجبور هستند به دنبال فرصت هایی برای کاهش سرمایه گذاری از جمله در شبکه های محلی باشند.

چنین مفاهیمی اساساً مبتنی بر استفاده از سوئیچ های ارزان قیمت لایه 2 است و شامل ترکیب آنها، به عنوان مثال، ساختار حلقه است. مکانیسم اجرای افزونگی در ساختارهای حلقه بر اساس پروتکل Rapid Spanning Tree است. این رویکرد توسط استاندارد IEEE 802.1w پشتیبانی می شود، که پیکربندی مجدد درخت پوشا سریع را تعریف می کند، که برای کاهش زمان همگرایی پروتکل بدنام درخت پوشا به چند ثانیه طراحی شده است.

چنین طرح های "ارزان"، که در آن مدل ساختار شبکه سلسله مراتبی کنار گذاشته شده است، در نگاه اول جذاب به نظر می رسند: میزان صرفه جویی به ده ها درصد می رسد. هر چند شک و تردید خفیف ضرری ندارد. سوئیچ های L2 کم هزینه باید دارای کدهای پایدار برای پشتیبانی از Rapid Spanning Tree باشند. با این حال، با توجه به مدت زمانی که طول کشید تا الگوریتم اصلی کم و بیش با ثبات کار کند، این یک فرض بسیار جسورانه به نظر می رسد. همچنین به خاطر داشته باشید که زمان همگرایی کم در حضور اتصالات اضافی تنها یکی از دلایل استفاده از زیرساخت لایه 3 است. اما در مورد آدرس های IP صحبت کردن، محافظت در برابر آدرس های اشتباه، کاهش ترافیک پخش و مدیریت بهتر ترافیک پخش در شبکه های لایه 3 چه می شود؟

با این دیدگاه، جنبه قیمت نسبی می شود، زیرا به هر حال، این دو رویکرد در طراحی شبکه قابل مقایسه نیستند. البته، هزینه طراحی دو ستاره کاملاً اضافی بسیار بیشتر از ساختار آبشاری با اجزای ارزان قیمت است. با این حال، یک پروژه شبکه با استفاده از دستگاه‌های سطح سوم نیز می‌تواند تا حدودی ارزان‌تر باشد: اصلاً لازم نیست سخت‌افزار "اضافی" را به عنوان پایه در نظر بگیرید. این به ایجاد یک شبکه سطح سوم و صرفه جویی در حدود 35 درصد از هزینه آن کمک می کند.

Berotz Moyeri برای Comconsult Beratung und Planung کار می کند. می توانید با او تماس بگیرید:

مقالات مرتبط برتر